# Практика №2. Сканирование корпоративной инфраструктуры 1. Установка Kali Linux Была установлена kali Linux ОС на virtualbox 2022 года ![](https://i.imgur.com/5Bt9Yhj.png) --- 2. Поиск по открытым источникам информации, связанной с доменами mirea.tech и ptlab.ru # Subfinder # Устанавливаем на subfinder Kali Linux: `sudo apt install subfinder` ![](https://i.imgur.com/lLKWY0H.png) SubFinder – это инструмент для поиска поддоменов, который обнаруживает действительные поддомены веб-сайтов, используя пассивные онлайн источники. Он имеет простую модульную архитектуру и оптимизирован для скорости. SubFinder создан для выполнения только одной задачи – пассивного перечисления поддоменов, и он делает это очень хорошо. SubFinder написан на языке Go и поставляется в репозитории Kali Linux. Опции: -d — Домен, для которого нужно искать субдомены -nW — Убрать из вывода wildcard субдомены (когда в DNS записи используется подстановочный символ) -o строка — Имя файла вывода -oI — Запись вывода в формате Host, IP Сканируем mirea.tech и записываем результат в файл. ![](https://i.imgur.com/3fUUhKB.png) Результат: ![](https://i.imgur.com/av47BUY.png) При сканировании домена mirea.tech через subfinder были найдены следующие субдомены: • ctf.mirea.tech • kb.mirea.tech Затем сканируем ptlab.ru и записываем результат в файл. ![](https://i.imgur.com/tUp69dY.png) Результат: ![](https://i.imgur.com/WXgrBmY.png) При сканировании домена ptlab.ru через subfinder были найдены следующие субдомены: • af.ptlab.ru • bitwarden.ptlab.ru • cdp.ptlab.ru • partners.ptlab.ru • ptlab.ru • seclab.ptlab.ru • ua-apps.ptlab.ru • vulnbank.ptlab.ru • vulnbank.safe.ptlab.ru • admin.ptlab.ru Как видно из результатов, данные домены находятся по одному адресу - 85.142.160.226. --- # WHOIS Затем через 2ip.ru найдем информацию об ip адресе, домене и некоторую другую полезную информацию. ![](https://i.imgur.com/VwYoLKb.png) WHOIS — это служба, предоставляемая InterNIC, которая предоставляет сведения о доменах второго уровня, включая контактные адреса электронной почты, почтовые адреса и телефонные номера тех, кто зарегистрировался в InterNIC. WHOIS также может помочь определить, используется ли доменное имя, которое может быть полезно для новых администраторов сайтов. ![](https://i.imgur.com/1LVg080.png) Среди большого объёма информации находим адрес организации: Moscow, Russia, pr-t Vernadskogo, 78 ![](https://i.imgur.com/9IhEmSK.png) Находим название организации: State Educational Institution of Higher Professional Education "Moscow State Institute of a Radio engineering, Electronics and Automatics" (MIREA) ![](https://i.imgur.com/EZkCkBt.png) Также находим несколько городских телефонов и почту сетевых операций noc@mirea.ru: ![](https://i.imgur.com/HFDpbHd.png) Находим некоего Дмитрия Мякошина, сотрудника данной организации, и предположительно его рабочий номер телефона, найдём более подробную информацию о нём в следующих пунктах. ![](https://i.imgur.com/LL0M5Tu.png) Также на 2ip.ru убеждаемся в том, что домены mirea.tech и ptlab.ru находятся по одному адресу. ![](https://i.imgur.com/ksbOYnQ.png) --- # Утилита DNSRecon Попробуем для анализа получить DNS-записи, для этого воспользуемся утилитой DNSRecon. DNSRecon – это простой скрипт на Python, который позволяет собирать DNS-ориентированную информацию о заданной цели. Установка утилиты на Kali Linux: `sudo apt install dnsrecon` ![](https://i.imgur.com/DmGCvTb.png) В результате находим такие записи: • Запись SOA (Start of Authority) - начальная запись зоны, которая указывает, на каком сервере хранится эталонная информация о доменном имени. Критически важна для работы службы DNS. • NS-запись (Authoritative name server) указывает на DNS-серверы, которые отвечают за хранение остальных ресурсных записей домена. Количество NS записей должно строго соответствовать количеству всех обслуживающих его серверов. • Запись TXT (Text string) - запись, которая содержит любую текстовую информацию о домене. Записи TXT используются для различных целей: подтверждения права собственности на домен, обеспечения безопасности электронной почты, а также подтверждения SSL-сертификата. • Запись A (address) - ключевая запись, нужна для связи домена с IP-адресом сервера. Для mirea.tech: ![](https://i.imgur.com/QTrxTHj.png) ![](https://i.imgur.com/tZdhMlU.png) Для ptlab.ru: ![](https://i.imgur.com/AZoZSVW.png) ![](https://i.imgur.com/YpuJxuP.png) --- # Использование инструмента Nmap. Nmap («Network Mapper») – это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Nmap использует "сырые" IP пакеты оригинальным способом, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще множество других характеристик. В дополнение к таблице важных портов Nmap может предоставлять дальнейшую информацию о целях: преобразованные DNS имена, предположение об используемой операционной системе, типы устройств и MAC адреса. Используемые опции: -sV: исследовать открытые порты для определения информации о службе/версии ![](https://i.imgur.com/DKRfGdZ.png) Обнаружили два открытых порта: • 80, порт протокола HTTP - широко распространённого протокола передачи данных, изначально предназначенного для передачи гипертекстовых документов; • 443, порт протокола HTTPS - безопасного протокола передачи данных, который поддерживает шифрование посредством криптографических протоколов SSL и TLS, и является расширенной версией протокола HTTP. Также обнаружили, что используется устаревшая версия ПО nginx(1.14.2). Nginx представляет собой HTTP- и обратный прокси-сервер, почтовый прокси-сервер и TCP/UDP- прокси-сервер, использующийся 25,28% наиболее загруженных сайтов (по состоянию на октябрь нынешнего года). В устаревшей версии nginx 1.14.2 существует немало уязвимостей, как минимум существует уязвимость в реализации HTTP/2, способная вызвать отказ в обслуживании и присутствующая в версиях от 1.9.5 до 1.15.5, речь идет об уязвимости CVE-2018-16843, способной вызвать чрезмерное потребление памяти, а также другие уязвимости в устаревшем ПО. --- # TheHarvester Пакет theHarvester - это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников. Опции: -d - указание домена или организации для поиска; -b - источник данных. AlienVault Open Threat Exchange (OTX) - это открытый ресурс для сбора информации и анализа угроз, созданный для обеспечения организациями наиболее эффективной защиты. Удалось найти только ip-адреса. ![](https://i.imgur.com/V6PuKiz.png) ![](https://i.imgur.com/u7V6WT6.png) RapidDNS - инструмент по DNS-запросам. ![](https://i.imgur.com/F3Z1Hzq.png) При сканировании через theHarvester были найдены следующие ip: • 85.142.160.226 • 185.46.11.67 • 185.105.226.177 • 193.41.142.9 При сканировании ip 193.41.142.9 была найдена практически та же информация, что и по ip 85.142.160.226, однако не было найдено никаких доменов на ip-адресе. ![](https://i.imgur.com/hNFN4B3.png) ![](https://i.imgur.com/Zmqj5qS.png) При сканировании ip 185.46.11.67 и ip 185.105.226.177 через whois обнаружили, что они используются другими организациями и к МИРЭА не относятся. ![](https://i.imgur.com/XPeic4L.png) ![](https://i.imgur.com/sqvvXPX.png) --- # Анализ с помощью SpiderFoot Установка SpiderFoot на Kali Linux: ``` wget https://github.com/smicallef/spiderfoot/archive/v4.0.tar.gz tar zxvf v4.0.tar.gz cd spiderfoot-4.0 pip3 install -r requirements.txt python3 ./sf.py -l 127.0.0.1:5001 ``` Просканированные домены и ip. ![](https://i.imgur.com/JGicUCQ.png) При сканировании ptlab.ru в разделе Web Technology была найдена информация, подразумевающая, что сайт написан на языке php. ![](https://i.imgur.com/ypRwrxG.png) В разделе Public Code Repository была найдена ссылка на репозиторий Github. ![](https://i.imgur.com/x4z70WP.png) Однако никакой важной информации там обнаружено не было. ![](https://i.imgur.com/9GWxx2k.png) Самое важное, при сканировании ptlab.ru что в разделе Affiliate - Email Address была обнаружена почта, явно связанная с организацией. Тут же был обнаружен номер телефона сотрудника. ![](https://i.imgur.com/gm6vHtn.png) При сканировании mirea.tech убеждаемся в том, что данный человек имеет явное отношение к организации. ![](https://i.imgur.com/mLcbmiC.png) При сканировании mirea.tech в разделе Affiliate – IP Address находим ip-адреса и DNS-записи ранее уже найденные утилитой dnsrecon. ![](https://i.imgur.com/EmvmAjs.png) ![](https://i.imgur.com/EbFBACf.png) В разделе Interesting File находим документы организации, связанные с проведением соревнований по защите информации для школьников и студентов «Кибербиатлон». ![](https://i.imgur.com/ijvODbh.png) Регламент: ![](https://i.imgur.com/JlJw7oc.png) Положение: ![](https://i.imgur.com/jlxAUNg.png) При сканировании ip-адреса 85.142.160.226, на котором находятся оба домена, обнаружили связанный с ними домен, ранее не обнаруженный ни одной использованной утилитой. ![](https://i.imgur.com/qqHMhsO.png) ![](https://i.imgur.com/Iph3fSk.png) Также при сканировании ip-адреса 85.142.160.226 была найдена зависимость, в которой указано, что SSL сертификат просрочен, что является довольно опасной уязвимостью, которой может воспользоваться злоумышленник. ![](https://i.imgur.com/bIOaTkK.png) При сканировании mirea.tech в разделе Public Code Repository была найдена ссылка на репозиторий Github с описанием: Документы для студентов МИРЭА. ![](https://i.imgur.com/O5aHoDX.png) Однако и в это раз на Github не оказалось никакой полезной информации. ![](https://i.imgur.com/GsmOyH9.png) При сканировании mirea.tech были обнаружены почтовые адреса, явно связанные с организацией. ![](https://i.imgur.com/ks22PYO.png) ![](https://i.imgur.com/xM0fYaU.png) Второй сотрудник ранее был обнаружен при использовании whois. --- # Информация о сотрудниках организации На данный момент у нас есть 3 потенциальных сотрудника организации. Посмотрим, какая информация о них есть в открытом доступе. Мякошин Дмитрий Юрьевич - начальник отдела технических средств обучения Управления информатизации. ![](https://i.imgur.com/rVmSay3.png) В одном отделе с ним обнаружен ещё один сотрудник: Зубко Александр Александрович - заведующий лабораторией ТСО (обеспечение учебного процесса необходимыми мультимедийными средствами) Следующим потенциальным работником является человек с почтой magomedov_sh@mirea.ru Выясняем, что это Магомедов Шамиль Гасангусейнович - заведующий кафедрой КБ-4 «Интеллектуальные системы информационной безопасности» МИРЭА. ![](https://i.imgur.com/IMk5hze.png) Также находим информацию о том, что он также является директором инжиниригового центра мобильных решений, а вместе с ним работает ещё один сотрудник Флид Марк Рафаилович - заведующий лабораторией перспективных химических технологий ИЦМР РТУ МИРЭА, доктор технических наук, специалист в области разработки технологии промышленных процессов основного органицеского синтеза, автор более ста пятидесяти публикаций, включая одну монографию. ![](https://i.imgur.com/CfXfF1p.png) Следующим потенциальным работником является Садыков Ильдар Венерович. В процессе исследования мы уже нашли номер телефона сотрудника, также была обнаружена должность сотрудника, почта мирэа сотрудника и ссылка на Telegram. ![](https://i.imgur.com/QihiBpQ.png) --- # Структура и оборудование в организации Попробуем поискать структуру организации в открытом доступе. На сайте МИРЭА находим документ, создержащий актуальную на 2022 структуру организации. ![](https://i.imgur.com/yqFbHw1.png) ![](https://i.imgur.com/GWQ7Omf.png) ![](https://i.imgur.com/SXIqPWK.png) Посмотреть подробнее: [Структура организации](https://https://www.mirea.ru/upload/medialibrary/6c0/htg2t7tey49ooj1o72ntny2kfhz3lcnp/Struktura-RTU-MIREA-2022_V-pechat-_1_.pdf) Некоторое оборудование, используемое в организации можно найти на сайте РТУ МИРЭА: [посмотреть оборудование](https://www.mirea.ru/education/megalaboratories/) Например, представлено оборудование, используемое лабораторией иммерсивных технологий. ![](https://i.imgur.com/xNCHddM.png)